首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

密钥管理中的若干问题研究

摘要第1-8页
Abstract第8-15页
第一章 绪论第15-27页
   ·研究背景第15-18页
   ·相关研究进展第18-25页
     ·匿名环境中证书管理问题第18-20页
     ·身份密码学中的密钥托管问题第20-21页
     ·移动自组网络中的密钥管理第21-23页
     ·量化分析信息系统的机密性第23-25页
   ·主要研究内容和研究成果第25-26页
   ·论文组织结构第26-27页
第二章 相关基本概念和工具第27-35页
   ·计算复杂性模型第27-29页
     ·图灵机第27页
     ·语言类第27-28页
     ·多项式时间不可区分第28-29页
   ·相关密码学工具第29-32页
     ·密码哈希函数与随机预言机第29-30页
     ·承诺方案第30页
     ·零知识证明第30页
     ·门限秘密共享第30-32页
   ·信息论第32-35页
     ·熵第32-33页
     ·信息第33-35页
第三章 匿名环境中证书的撤销第35-51页
   ·复杂性假设与工具第35-36页
     ·符号第35-36页
     ·双线性群第36页
     ·复杂性假设第36页
   ·系统模型和安全性定义第36-39页
     ·成员身份证明方案第37-38页
     ·匿名证书撤销的扩展框架第38-39页
     ·安全性定义第39页
   ·高效的成员身份证明方案第39-45页
     ·方案的构造第39-42页
     ·匿名证明成员身份第42-45页
   ·在匿名证书撤销问题中的应用第45-49页
   ·性能分析第49-50页
   ·本章小结第50-51页
第四章 具有私钥保护属性的基于身份的数字签名方案第51-65页
   ·基于身份的数字签名方案第51-52页
   ·密钥安全性的保护第52-53页
     ·分离的公钥管理模型第52-53页
     ·主要的工作第53页
   ·复杂性假设第53-54页
   ·形式化模型定义第54-57页
     ·语法定义第54-55页
     ·安全性定义第55-57页
   ·具有私钥保护属性的基于身份的数字签名方案第57-59页
   ·安全性第59-63页
   ·本章小结第63-65页
第五章 移动自组网中基于身份的密钥管理第65-83页
   ·无线移动自组网络第65-66页
   ·系统模型和设计目标第66-67页
     ·系统模型第66-67页
     ·设计目标第67页
   ·复杂性假设与工具第67-71页
     ·复杂性假设第68页
     ·基于身份的密码学协议第68-71页
   ·一个简化的门限Schnorr签名方案第71-73页
     ·签名方案SimpleTSch第71-72页
     ·SimpleTSch的安全性第72-73页
   ·密钥管理方案第73-79页
     ·系统初始化第74-75页
     ·访问许可协议第75-77页
     ·密钥更新协议第77页
     ·公钥撤销协议第77-79页
   ·安全性分析第79-80页
   ·性能评估第80-82页
     ·计算、存储和网络带宽的开销第80-81页
     ·仿真实验第81-82页
   ·本章小结第82-83页
第六章 机密过程模型:一个量化机密泄露的方法第83-97页
   ·侧信道信息泄露问题第83-84页
   ·基本定义第84-85页
   ·机密过程模型和机密程度第85-87页
   ·相对机密过程模型和相对机密程度第87-88页
   ·系统的完全安全性第88-89页
   ·侧信道攻击下的信息泄漏第89-92页
     ·侧信道攻击模型第89-90页
     ·攻击阶段和机密性的量化第90-92页
   ·量化DC-Net的匿名性第92-95页
     ·密码学者就餐协议第92-93页
     ·DC-Net的相对机密程度第93-95页
   ·本章小结第95-97页
第七章 总结与展望第97-99页
   ·总结第97-98页
   ·展望第98-99页
参考文献第99-111页
致谢第111-112页
在读期间完成的学术论文第112页
参与的科研课题第112页

论文共112页,点击 下载论文
上一篇:Mn/Fe掺杂SnO2半导体薄膜材料与光场的耦合规律研究
下一篇:位置隐私保护及其在基于位置的社交网络服务中的应用研究